漏洞概述

漏洞名称

Windows Agere 调制解调器驱动程序权限提升漏洞

漏洞编号

QVD-2025-39894,CVE-2025-24990

公开时间

2025-10-14

影响量级

千万级

奇安信评级

高危

CVSS 3.1分数

7.8

威胁类型

权限提升

利用可能性

POC状态

已公开

在野利用状态

已发现

EXP状态

已公开

技术细节状态

已公开

危害描述:由于驱动程序对用户提供的指针未进行充分验证,攻击者可以利用该漏洞提升权限至管理员级别。

0漏洞详情

影响组件

Windows Agere 调制解调器驱动程序是一个用于控制调制解调器硬件的程序,其开发由 Agere Systems(原朗讯科技旗下的微电子部门)负责。该驱动程序的主要功能是实现数字信号与模拟信号的相互转换,从而支持通过电话线拨号接入互联网。该驱动程序适用于 Windows XP、Vista、7 等操作系统,支持的硬件型号包括 Agere PCI Soft Modem 等设备。Agere 调制解调器驱动程序有时会被内置在 Windows 系统中。

利用条件

本地、低权限用户

漏洞描述

近日,奇安信CERT监测到微软发布10月补丁日安全更新修复Windows Agere 调制解调器驱动程序权限提升漏洞(CVE-2025-24990),该漏洞源于驱动程序的 IOCTL 调用中未验证用户输入的指针地址。攻击者可以通过构造恶意 IOCTL 请求,绕过内核地址空间布局随机化 (kASLR),并通过未初始化的指针覆盖内核地址空间中的关键数据结构,攻击者可以利用该漏洞提升权限至管理员级别。漏洞驱动ltmdm64.sys windows上默认不加载,需要手动加载,因此需要管理员权限,木马可通过BYOVD进行利用。目前该漏洞技术细节与POC已在互联网上公开,鉴于该漏洞已发现在野利用,建议客户尽快做好自查及防护。

02 影响范围

影响版本

Windows Server 2025 (Server Core installation) < 10.0.26100.6899

Windows Server 2025 < 10.0.26100.6899

Windows Server 2022, 23H2 Edition (Server Core installation) < 10.0.25398.1913

Windows Server 2022 (Server Core installation) < 10.0.20348.4294

Windows Server 2022 < 10.0.20348.4294

Windows Server 2019 (Server Core installation) < 10.0.17763.7919

Windows Server 2019 < 10.0.17763.7919

Windows Server 2016 (Server Core installation) < 10.0.14393.8519

Windows Server 2016 < 10.0.14393.8519

Windows Server 2012 R2 (Server Core installation) < 6.3.9600.22824

Windows Server 2012 R2 < 6.3.9600.22824

Windows Server 2012 (Server Core installation) < 6.2.9200.25722

Windows Server 2012 < 6.2.9200.25722

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) < 6.1.7601.27974

Windows Server 2008 R2 for x64-based Systems Service Pack 1 < 6.1.7601.27974

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) < 6.0.6003.23571

Windows Server 2008 for x64-based Systems Service Pack 2 < 6.0.6003.23571

Windows 11 Version 25H2 for x64-based Systems < 10.0.26200.6899

Windows 11 Version 24H2 for x64-based Systems < 10.0.26100.6899

Windows 11 Version 23H2 for x64-based Systems < 10.0.22631.6060

Windows 11 Version 22H2 for x64-based Systems < 10.0.22621.6060

Windows 10 Version 22H2 for x64-based Systems < 10.0.19045.6456

Windows 10 Version 21H2 for x64-based Systems < 10.0.19044.6456

Windows 10 Version 1809 for x64-based Systems < 10.0.17763.7919

Windows 10 Version 1607 for x64-based Systems < 10.0.14393.8519

Windows 10 for x64-based Systems < 10.0.10240.21161

其他受影响组件

03 复现情况

目前,奇安信CERT已成功复现Windows Agere 调制解调器驱动程序权限提升漏洞(CVE-2025-24990),截图如下:

04 处置建议

安全更新

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。

也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的补丁并安装:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990

05 参考资料

[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。